일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 디렉터리
- pwntool
- 아두이노
- phase_4
- 데이터 형태
- 서브모터
- 침입감지시스템
- phase_1
- phase_2
- binarybomb
- 스테가노
- 파일
- pwnable
- mandb
- phase_3
- phase_6
- 리눅스
- phase_5
- Bomb
- 툴
- reversingg
- bomblab
- IDS
- Linux
- Reversing
- 명령어
- bomb lab
- gdb
- 리버싱
- 밤랩
Archives
- Today
- Total
목록phase_1 (2)
Flag={C0MPU73R}
(리버싱) 밤랩 bomb - phase_1~6 클리어!
2018-08-27 월요일마지막 phase_6 해결 꺄악 답은 모르고 풀면 좋아서 가려놨다 phase_1은 길어서 귀찮아서 못가림 풀이는 게속 정리중이다 이제 마지막 비밀페이지만 남았다 ㅎㅎ 이제 제발 꼭 다 정리 올리고 풀어야겠다 ㅜㅜㅜ 착잡... 정리를 잘 못해서 막막하다.. 도와줘요 현짱! ㅜㅜ
사이버 가디언즈
2018. 8. 27. 22:25
(리버싱) 밤랩 bomb - phase_1
#bomb 문제는 phase_1 부터 phase_6까지 6개의 문제로 이루어져있다#1단계부터 6단계까지 모두 맞춰야 폭탄이 해체되는 형식이다 문제를 실행해본다 bomb 파일을 실행하면 문장 두 줄이 뜨고 뭔가를 입력할 수 있게 된다뭔가를 입력하게 되면 사진과 같이 BOOM!!! 하면서 폭탄이 터진 것 같이 하면서 종료된다 먼저 gdb로 bomb 문제를 연다그 후 phase_1을 분석한다 phase_1은 문자열을 입력해서 그게 정해진 문자열과 일치하면 다음으로 넘어가는 문제인 것 같다 explode_bomb이란 함수(?)는 문자열이 틀리면 저 주소로 호출되서 폭탄이 터지는 것 같다 폭탄이 터지기 바로 전에 break를 걸어서 그 부분에서 내가 입력한 문자열이 어디에 들어가있는지 확인해본다 폭탄 터뜨리는 함..
사이버 가디언즈
2018. 8. 22. 22:22